Vulnérabilité Critique d’Authentification Incorrecte dans Cobbler (CVE-2024-47533)

Cobbler, un serveur d’installation Linux largement utilisé dans les environnements d’installation réseau, présente une vulnérabilité d’authentification critique dans les versions 3.0.0 à 3.2.2 et 3.3.0 à 3.3.6. Cette vulnérabilité est causée par une fonction défectueuse qui permet de contourner les contrôles d’authentification de l’interface XML-RPC de Cobbler.

ProduitCobbler
Date20/11/2024 17:54:01
Informations
  • Tendance
  • Correctif disponible

Résumé technique

La vulnérabilité dans Cobbler provient de la fonction utils.get_shared_secret(), censée générer et gérer les secrets d’authentification entre le serveur Cobbler et ses clients. Cependant, dans les versions concernées, cette fonction renvoie systématiquement la valeur fixe -1. Par conséquent, un attaquant ayant accès au réseau peut se connecter à l’interface XML-RPC en utilisant les identifiants user: "" et password: -1, contournant ainsi l’authentification.

Impact :

  • Contrôle total du serveur Cobbler : les attaquants peuvent manipuler les configurations, effectuer des installations non autorisées et accéder à des données sensibles.
  • Facilité d’exploitation : des exploits publics de type preuve de concept (PoC) démontrent la simplicité d’exploitation de cette vulnérabilité en utilisant Python.

Versions concernées :

  • 3.0.0 jusqu’à 3.2.2
  • 3.3.0 jusqu’à 3.3.6

Versions corrigées :

  • 3.2.3
  • 3.3.7

Recommandations

  1. Mise à jour immédiate : effectuez la mise à niveau vers les versions corrigées, 3.2.3 ou 3.3.7, qui résolvent le problème dans la fonction get_shared_secret().
  2. Limiter l’accès réseau : réduisez l’exposition réseau du serveur Cobbler aux seuls systèmes de confiance en configurant de manière appropriée les pare-feu et les politiques réseau.
  3. Surveillance et audit : vérifiez les journaux du serveur pour détecter toute tentative d’accès non autorisé et examinez les configurations à la recherche de manipulations.
  4. Appliquer des mesures de durcissement (hardening) :
  • Désactivez l’interface XML-RPC si elle n’est pas nécessaire.
  • Appliquez des règles de pare-feu restrictives et isolez le serveur Cobbler au sein d’une zone réseau sécurisée.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *